제로 트러스트 네트워킹

네트워킹에 대한 필수적인 제로 트러스트 접근 방식은 어떤 방식으로든 네트워크에 연결된 사용자, 장치 또는 자산이 본질적으로 안전하지 않다는 것입니다. 신뢰성이 입증될 때까지 모든 연결은 신뢰되지 않습니다. 제로 트러스트(ZT) 네트워킹은 모든 액세스 시도를 지속적으로 모니터링하고 승인함으로써 BYOD 기기, 원격 작업, 클라우드 요소 및 서비스형 솔루션을 사이버 보안 고려 대상에 통합함으로써 오늘날의 기업 작업 방식을 고려합니다.

경계 보안

사이버 보안에 대한 기존의 접근 방식은 네트워크 주변에 보안 "팬스"를 구축하여 필수 비즈니스 자산에 액세스할 수 있도록 하여 악의적인 사용자가 침입하여 멀웨어 및 랜섬웨어를 도입할 수 없도록 합니다. 이를 경계 보안이라고 합니다. 그러나 이 접근 방식에는 결함이 있습니다. 게이트웨이가 아무리 안전하더라도 일단 통과하면 해커는 방화벽 뒤에 있는 모든 것에 액세스할 수 있습니다. 또한 네트워크 경계는 최근 몇 년 동안 흐려져 기존 엔터프라이즈 경계를 넘어 원격 작업 및 SaaS 애플리케이션을 수용할 수 있습니다.

MFA(Multi-Factor Authentication)와 같은 전략이 게이트웨이를 강화했으나 이러한 전략은 다양한 네트워크의 위험을 해결하지 못했습니다. 통과하는데 어려움이 있지만 일단 내부에 들어가면 해커가 네트워크를 가로질러 측면으로 이동하여 랜섬웨어를 도입하거나 정보를 훔칠 수 있습니다.

알버트 아인슈타인은 “문제를 만든 것과 같은 사고방식으로는 문제를 해결할 수 없다”고 말했습니다. 제로 트러스트는 다르게 접근하는 다른 보안 사고방식입니다.

경계 보안은 보안 시스템이 위반 플래그를 표시할 때까지 사용자 또는 연결이 신뢰할 수 있다고 가정합니다. 가장 순수한 형태의 제로 트러스트는 공격자가 항상 가까이 있고 기업 경계 내에 있든 없든 인증될 때까지 안전하지 않다고 가정합니다.

제로 트러스트로 마이그레이션

제로 트러스트는 이벤트나 일련의 서비스 또는 제품이 아니라 사이버 보안에 대한 접근 방식입니다. 제로 트러스트 네트워크 보안으로의 마이그레이션은 시간이 지남에 따라 진행되는 프로세스입니다. 전환하면서 현재 사용하고 있는 것과 동일한 제품 및 서비스를 계속 사용할 수 있지만 다른 방식으로 사용할 것입니다. 대부분의 네트워크는 보안 운영 센터(SOC)가 현대화 프로젝트를 구현함에 따라 한동안 하이브리드가 될 것입니다. 유일한 "순수한" 제로 트러스트 네트워크는 처음부터 제로 트러스트 원칙을 기반으로 구축된 네트워크입니다. 

이 때문에 제로 트러스트 전환 계획이 중요한 출발점입니다. 이 계획은 엔터프라이즈 인프라 내의 모든 자산, 주제, 비즈니스 프로세스, 트래픽 흐름 및 종속성을 식별하는 것으로 시작됩니다. 증분 프로젝트를 구축하면 진행 상황을 매핑하고 성공을 추적하는데 도움이 됩니다.

계획에는 모든 기업 자산이 포함 되어야 합니다.

  • 장치
  • 인프라 구성 요소
  • 애플리케이션
  • 가상 구성 요소
  • 클라우드 구성 요소

또한 다음과 같은 모든 주제를 포함해야 합니다.

  • 최종 사용자
  • 애플리케이션
  • 정보를 요청하는 비인간 개체

제로 트러스트 네트워킹 요소

제로 트러스트 접근 방식을 채택하면 네트워크를 마이그레이션할때 고려해야할 사항들이 있습니다. 다음 섹션에서는 인프라를 제로 트러스트 프레임워크에 더 가깝게 만들기 위해 취할 수 있는 몇 가지 단계에 대해 설명합니다.

마이크로세그멘테이션 구현

제로 트러스트 네트워킹의 기본 교리 중 하나는 마이크로세그멘테이션입니다. 워크로드를 격리하고 개별적으로 보호하여 액세스를 제한하는 방식입니다. 경계 보안에서 침해는 해커에게 전체 네트워크에 대한 액세스 권한을 부여합니다. Microsegmentation은 공격 표면을 줄이고 단일 위반으로 인한 피해를 제한합니다.

취약한 기술 격리

종종 휴대폰, 개인용 컴퓨터, 이메일 또는 텔레비전과 같은 정보 통신 기술(ICT) 장치에는 취약점에 대해 패치할 수 없는 고정 운영 체제(OS)가 있습니다. 산업용 로봇이나 의료 장비와 같은 OT(Operational Technology) 장치도 비슷한 문제를 안고 있습니다. 그러나 점차 기업 워크플로에 통합되고 있습니다. 이러한 장치는 위반 가능성을 줄이기 위해 엄격한 정책을 사용하여 격리되어야 합니다.

보안 서브넷

서브넷은 더 큰 네트워크의 은밀한 부분입니다. 네트워크 보안, 성능 및 복원력을 향상시킬 수 있습니다. 또한 멀웨어 및 기타 악성 도구를 차단하기 위해 제로 트러스트 전략의 일부가 되어야 합니다. 조사 및 해결을 위해 하위 네트워크에 대한 경고 및 로그가 통합 콘솔에 보고되는지 확인합니다.

안전한 원격 액세스

제로 트러스트 이전에는 원격 연결에 대한 보안을 설정하는 기술이 플래그가 지정될 때까지 신뢰할 수 있는 것으로 간주되었습니다. 그러나 가장 일반적인 기술의 보안 결함이 점점 더 분명해졌습니다. 특히 COVID-19 기간 동안 네트워크는 더욱 소프트웨어 정의되고 이동성은 증가했습니다. 그 결과 관리되지 않는 엔드포인트, 승인되지 않은 SaaS 및 보안되지 않은 SD-WAN이 발생했습니다.

  • 가상 사설망(VPN) – VPN 연결 보호 장치가 중지되었지만 사용자에게 전체 네트워크에 대한 액세스 권한을 부여했습니다.. 그들은 자신들이 믿을 만하다는 환상을 불러일으켰습니다. VPN 보안 또한 점점 더 많이 사용되는 소프트웨어 정의 네트워크와 잘 연결되지 않았습니다.
  • Cloud Access Security Broker – CASB의 주요 문제는 보안 예방 조치의 고정된 특성이었습니다.. 소프트웨어 정의 네트워크가 유동적이고 직원들의 이동이 커졌지만 보안 예방 조치는 필요에 따라 유연하게 작동하지 못했습니다..
  • 보안 웹 게이트웨이(SWG) – – SWG는 어디에서나 일하는 직원들에게 문제를 제시했습니다.

 

원격 연결을 위한 솔루션은 계속 발전하고 있지만 이제 모바일 작업 습관 및 제로 트러스트 접근 방식과 일치하는 사이버 보안 솔루션을 제공하는 옵션을 사용할 수 있습니다.

  • SASE(보안 액세스 서비스 에지) – SASE는 제로 트러스트 바운더리안에 속하며 기업의 특정 섹션에 대한 제로 트러스트 원칙을 설명합니다. 시장조사기관인 Gartner는 이 용어를 사용합니다. SASE 솔루션 구성 요소는 다양할 수 있지만 일반적으로 CASB, SWG, ZTNA 및 SD-WAN 기술로 구성되어 사설(기업 데이터 센터 또는 IaaS 내) 또는 공용 SaaS 애플리케이션 모두에 대한 액세스를 제공합니다.
  • ZTE(제로 트러스트 에지) – SASE의 다른 레이블입니다.. 시장조사기관인 Forrester는 이 용어를 사용합니다.
  • ZTNA(제로 트러스트 네트워크 액세스) – ZTNA는 SASE 또는 ZTE의 정의에 속하며 사용자에게 특별히 권한이 부여된 애플리케이션에만 액세스할 수 있는 클라우드 기반 제로 트러스트 보안 솔루션입니다. 제로 트러스트 접근 방식과 일치하여 위반이 있는 경우 피해를 제한합니다. VPN과 마찬가지로 ZTNA는 보안을 위해 데이터를 암호화하지만 향상된 사용자 경험을 제공하고 훨씬 더 유연합니다.